Acasă Finanțe personale Atacuri Hacker bazate pe rețea - dummy

Atacuri Hacker bazate pe rețea - dummy

Cuprins:

Video: Marc Goodman: A vision of crimes in the future 2024

Video: Marc Goodman: A vision of crimes in the future 2024
Anonim

Trebuie să vă asigurați că sunteți familiarizat cu diferitele tipuri de atacuri bazate pe rețea pentru examenele A + atunci când solicitați certificarea CompTIA A +. Un atac de rețea utilizează tehnologii sau protocoale de rețea pentru a efectua atacul. Iată cele mai populare tipuri.

Atacuri de parole

Există mai multe tipuri de atacuri cu parolă. De exemplu, un hacker ar putea efectua un atac de dicționar împotriva celor mai populare conturi de utilizator găsite în rețele. Cu un atac de dicționar, hackerii folosesc un program care de obicei utilizează două fișiere text:

  • Un fișier text conține cele mai populare conturi de utilizator găsite în rețele, cum ar fi administrator, admin și root.
  • Al doilea fișier text conține o listă cu toate cuvintele din dicționarul englez, apoi cu unele. De asemenea, puteți obține fișiere de dicționar pentru diferite limbi.

Programul încearcă fiecare cont de utilizator din fișierul de cont de utilizator cu fiecare cuvânt din fișierul dicționarului, încercând să determine parola pentru contul de utilizator.

Pentru a vă proteja împotriva atacurilor unui dicționar, asigurați-vă că angajații folosesc parole puternice care combină litere și numere. În acest fel, parolele lor nu sunt găsite în dicționar. De asemenea, parolele sunt în mod normal sensibile la litere mari, astfel încât utilizatorii să fie educați cu privire la importanța utilizării atât a literelor mici cât și a majusculelor. În acest fel, un hacker nu numai că trebuie să ghicească parola, ci și combinația de caractere majuscule și majuscule.

De asemenea, reamintiți utilizatorilor că cuvintele găsite în orice dicționar sunt nesigure pentru parole. Aceasta înseamnă evitarea nu numai a cuvintelor în limba engleză, ci și a francezilor, germanilor, ebraicilor … chiar și a klingonilor!

Hackerii pot efectua, de asemenea, un atac de forță brute. Cu un atac de forță brute, în loc să încerci să folosești cuvinte dintr-un dicționar, hacker-ul folosește un program care încearcă să îți dai seama de parola ta încercând diferite combinații de caractere. Figura arată un instrument popular de cracare a parolelor cunoscut sub numele de LC4. Instrumente de acest gen sunt foarte bune pentru administratorii de rețea pentru a verifica cât de puternice sunt parolele utilizatorilor lor.

Parolele de cracare cu LC4.

Pentru a proteja împotriva atacurilor cu parolă, utilizatorii ar trebui să folosească parole puternice, o parolă formată din litere, numere și simboluri, cu un amestec de caractere mari și minuscule și o lungime minimă de opt caractere.

Deniul de serviciu

Un alt atac de rețea popular este un atac de

denial of service (DoS), care poate veni în mai multe forme și este proiectat să determine un sistem să fie atât de ocupat încât să nu poată servi o cerere reală de la un client, în principal supraîncărcarea sistemului și închiderea acestuia. Există mai multe tipuri de atacuri DoS: de exemplu, ping-ul de deces. Hacker-ul continuă să vă alarmeze sistemul și sistemul dvs. este atât de ocupat, trimițând răspunsuri că nu-și poate îndeplini funcția normală.

Pentru a vă proteja împotriva atacurilor de refuz al serviciilor, ar trebui să aveți instalat un firewall și, de asemenea, să vă păstrați sistemul patch-uri.

Spoofing

Spoofing

este un tip de atac în care un hacker modifică adresa sursă a unui pachet de rețea

, care este o informație trimisă în rețea. Acest pachet include datele trimise, dar are, de asemenea, o secțiune antet care conține adresa sursă (de unde provin datele) și adresa de destinație (în cazul în care datele se îndreaptă). Dacă hackerul dorește să schimbe "cine" pare că pachetul vine, hacker-ul modifică adresa sursă a pachetului. Există trei tipuri majore de spoofing - spoofing MAC, spoofing IP și spoofing prin e-mail. MAC spoofing-ul este atunci când hacker-ul modifică adresa MAC a pachetului, atunci când hacker-ul modifică adresa IP sursă într-un pachet, iar spoofing-ul prin e-mail este atunci când hacker-ul modifică adresa de e-mail sursă pentru a face e-mailul să arate ca a venit de la altcineva decât hackerul. Un exemplu de atac spoof este atacul smurf, care este o combinație de refuz de serviciu și de falsificare. Iată cum funcționează:

Hacker-ul introduce un număr mare de sisteme, dar modifică adresa sursă a pachetului astfel încât cererea de ping să pară că provine dintr-un sistem diferit.

Toate sistemele care au fost pinged răspund la adresa sursă modificată - o victimă nesuspectată.

  1. Sistemul victimei (cel mai probabil un server) primește atât de multe răspunsuri la solicitarea de ping că este copleșit de trafic, determinând ca acesta să nu poată răspunde la nicio altă solicitare din rețea.
  2. Pentru a proteja împotriva atacurilor de spoof, puteți implementa servicii de criptare și autentificare în rețea.
  3. atac de ascultare

Un atac de ascultare

apare atunci când un hacker folosește un fel de program de scanare a pachetelor pentru a vedea tot traficul din rețea. Hackerii folosesc

sniffers de pachete pentru a afla parolele de conectare sau pentru a monitoriza activitățile. Această imagine arată Microsoft Network Monitor, un program care monitorizează traficul de rețea prin afișarea conținutului pachetelor. Există și alte programe disponibile, precum WireShark și Analizorul de mesaje Microsoft. Utilizarea Network Monitor pentru a analiza traficul de conectare FTP. Observați că pachetul evidențiat (cadrul 8) arată că cineva se conectează cu un nume de utilizator de administrator

; în cadrul 11, puteți vedea că acest utilizator a introdus parola P @ ssw0rd . În acest exemplu, hacker-ul are acum numele de utilizator și parola unui cont de rețea prin interceptarea pe conversație! Pentru a proteja împotriva atacurilor de ascultător trebuie să criptați traficul de rețea. A atacul de tip "man-in-the-middle"

implică traficul de rețea de monitorizare a hackerilor, dar și interceptarea datelor, modificarea potențială a datelor și trimiterea rezultat modificat. Persoana în care pachetul este destinat nu știe niciodată că datele au fost interceptate și modificate în tranzit.

Pentru a proteja împotriva atacurilor de tip "om-in-the-middle", ar trebui să restricționați accesul la rețea și să implementați servicii de criptare și autentificare în rețea.

Deturnarea sesiunii Atacul al unei sesiuni

este similar cu un atac de tip "om-in-mijloc", dar în loc de hacker interceptând datele, modificând-o și trimițând-o oricui a fost destinat pentru că, hackerul pur și simplu hijack conversația - o sesiune

- și apoi se impersonalizează una dintre părți. Cealaltă parte nu are nicio idee că comunică cu altcineva decât cu partenerul inițial. Pentru a proteja atacurile împotriva atacurilor de sesiune, ar trebui să restricționați accesul la rețea și să implementați servicii de criptare și autentificare în rețea. Atacurile wireless Există o serie de atacuri diferite împotriva rețelelor wireless pe care ar trebui să le cunoașteți. Hackerii pot sparge criptarea fără fir dacă utilizați un protocol slab de criptare, cum ar fi WEP. De asemenea, hackerii pot spiona adresa MAC a sistemului lor și pot încerca să ocolească filtrele de adresă MAC. De asemenea, există scanere wireless, cum ar fi Kismet, care pot fi folosite pentru a descoperi rețelele wireless chiar dacă transmisia SSID este dezactivată. Pentru a vă proteja împotriva atacurilor fără fir, trebuie să implementați protocoale de criptare, cum ar fi WPA2, și să utilizați un server de autentificare, cum ar fi un server RADIUS, pentru accesul la rețea.

Atacul zero-zi

A

atac de zero zile

este un atac împotriva unui sistem care exploatează o vulnerabilitate de securitate necunoscută vânzătorului sistemului sau software-ului. Atacurile de zi cu zi sunt greu de protejat, deoarece slăbiciunea produsului nu este încă cunoscută, iar vânzătorul nu are niciun patch sau fix pentru el.

Atac de zombie / botnet

Un sistem pe care un hacker la compromis și îl controlează pe deplin este cunoscut ca un sistem de zombie. Un hacker va utiliza în mod obișnuit un sistem zombie sau mai multe sisteme de zombie (cunoscut sub numele de

botnet

), pentru a ataca un alt sistem într-un atac DDoS distribuit de servicii.

Atacuri Hacker bazate pe rețea - dummy

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...